24.2.15

Svelato il programma dell'agenzia di spionaggio NSA - Cap. 1

Ricercatori russi rivelano l'arma segreta della NSA: l'oltraggio al programma di spiare ogni personal computer è stato scoperto

•    La NSA è riuscita ad escogitare un metodo per nascondere software di spionaggio e sabotaggio molto in profondità all’interno dei dischi rigidi, secondo ricercatori del web ed ex agenti NSA.

•    Il gruppo di ricerca dichiara di aver riscontrato computer in 30 diverse nazioni affetti da uno o più di questi programmi spia.




 

•    I maggiori “casi infetti” sono stati riscontrati in Iran, seguito da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen ed Algeria.
•    Le infezioni sono iniziate ad apparire nel 2001, ma sono impennate nel 2008, anno di elezione di Barack Obama.
•    Gli strumenti sono progettati per essere effettivi all’interno dei PC anche in assenza di connessione internet, e persino i produttori di alcuni dei dischi rigidi non sono consapevoli che tali programmi sono stati inclusi nei dischi.  
•    Il lavoro delle spie rappresenta un serio avanzamento tecnologico, riuscendo a capire come installare software malevolo  in quel codice oscuro, noto come firmware, che si avvia ogni qual volta avviamo un PC.

La National Security Agency (agenzia di sicurezza USA, responsabile di controllo ed analisi delle informazioni a livello globale) è riuscita a escogitare un sistema per nascondere software spia nei livelli più profondi di dischi rigidi, fatto che gli permette potenzialmente di monitorare e sbirciare nella maggior parte dei computer al mondo; anche quando non connessi alla rete Internet.

Il produttore di software di sicurezza moscovita Kaspersky lab sostiene di aver scoperto personal computer affetti da uno o più di tali programmi spia in 30 nazioni diverse. Per il maggior numero in Iran, seguito da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen ed Algeria.
I bersagli includono istituzioni governative e militari, compagnie di telecomunicazioni, banche, compagnie energetiche, ricercatori nucleari, media e attivisti islamici.
Secondo Kaspersky la NSA avrebbe iniziato ad infettare computer dal 2001, e i suoi sforzi in questo senso sarebbero incalzati a partire dal 2008, elezione del presidente Obama.
Ciò “sorpassa qualunque cosa nota in termini di complessità e sofisticazione tecnica, ed è esistito per oltre due decadi” , sostiene Kaspersky.

Ciò che ancora più sorprendente è che neanche i produttori dei dischi rigidi siano coscienti che simili programmi spia sono stati installati, dal momento che NSA si sarebbe spinta fino a inviare alcuni agenti spacciandoli per sviluppatori di software, stando proprio alle rivelazioni di alcuni ex agenti dei servizi segreti, altrimenti dicendo alle ditte produttrici che il Governo aveva bisogno di eseguire controlli sulla sicurezza dei codici sorgente in uso sui propri sistemi.
Sempre secondo Kaspersky, ciò rappresenta un notevole exploit tecnologico, poiché il sistema della NSA consente di nascondere questi software malevoli nel “codice oscuro” chiamato firmware, che si lancia ogni volta che un computer viene acceso.
Il firmware del disco rigido è ritenuto da spie ed esperti di sicurezza reti come il secondo valore reale in un PC dal punto di vista di un hacker, secondo solo al codice BIOS, operativo dal primo istante dell’avvio di un PC.
“L’hardware è capace di infettare un computer illimitatamente”, ha sostenuto il capo della ricerca di Kaspersky Costantin Raiu in una intervista.

Nonostante i responsabili della campagna di spionaggio (ancora attiva) potevano facilmente assumere il controllo di migliaia di PC, consentendogli di rubare files e sbirciare tutto ciò che desideravano, le spie sono state selettive e hanno messo in funzione un controllo remoto completo solo su macchine di proprietà dei più ambiti bersagli esteri, sempre secondo Raiu. Stando a lui Kaspersky ha rinvenuto tali infezioni solo nei dischi rigidi di pochi computer di altissimo valore ed interesse.
L’azienda si è rifiutata di nominare pubblicamente la nazione dietro la campagna di spionaggio, tuttavia ha rivelato che essa è strettamente collegata a Stuxnet, l’arma cibernetica sotto controllo della NSA impiegata nell’attacco degli stabilimenti di arricchimento dell’uranio in Iran. La NSA è l’agenzia USA responsabile della raccolta di informazioni elettroniche.

Un ex impiegato della NSA ha rivelato a Reuters che l’analisi di Kaspersky è corretta, e che la gente che ancora lavora per l’agenzia di spionaggio ritiene questi programmi importanti quanto Stuxnet stessa. Un secondo ex impiegato ha confermato che la NSA ha sviluppato questa sofisticata tecnica per nascondere software spia nei dischi rigidi, ma ha anche detto di non essere al corrente di quali progetti di spionaggio se ne servono.
La portavoce della NSA Vanee Vines ha dichiarato che l’agenzia è al corrente del rapporto di Kaspersky ma preferisce non commentare pubblicamente.
Kaspersky ha pubblicato i dettagli tecnici della sua ricerca martedi’scorso, mossa che potrebbe aiutare le istituzioni soggette all’infezione a scoprire la presenza dei programmi spia, alcuni dei quali installati fin dal 2001.
La rivelazione è capace di danneggiare le capacità di sorveglianza dell’NSA, già in precedenza danneggiate dalle grosse rivelazioni dell’ex appaltatore Edward Snowden. Le rivelazioni di Snowden hanno deluso alcuni alleati degli Stati Uniti e rallentato le vendite di prodotti tecnologici americani all’estero.
La scoperta di questi nuovi strumenti di spionaggio potrebbe portare a notevoli reazioni negative contro la tecnologia occidentale, in particolare in paesi come la Cina, dove stanno già disponendo nuove regolazioni che impongono ai fornitori tecnologici del sistema bancario di presentare copie dei loro codici software per ispezione, prima che possano entrare in uso.
Peter Swire, uno tra cinque membri del “Gruppo di revisione sulla tecnologia di comunicazione e intelligence” del presidente USA Barack Obama, ha dichiarato che il rapporto di Kaspersky mostra come sia essenziale per la nazione di considerare attentamente il possibile impatto sulle relazioni commerciali e diplomatiche prima di decidere di usare tali conoscenze sulla vulnerabilità dei software allo scopo di raccogliere informazioni.
“Può dare luogo a gravi effetti negativi rispetto ad altri interessi degli Stati Uniti”, ha dichiarato Swire.

RIVOLUZIONE TECNOLOGICA
Le ricostruzioni effectuate da Kaspersky sul funzionamento dei software spia mostrano come possono lavorare su dischi rigidi commercializzati da oltre una dozzina di compagnie, abbracciando virtualmente l’intero mercato. Tra queste: Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e la Samsung Electronics Co Ltd.
Western Digital, Seagate e Micron hanno dichiarato di non esserne a conoscenza. Toshiba e Samsung si sono rifiutate di commentare. La IBM non ha risposto alle richieste di commento.

LE MANI SUL CODICE SORGENTE
Raiu ha dichiarato che gli inventori di questi programmi di spionaggio devono aver avuto accesso al codice sorgente proprietario che dirige le azioni dei dischi rigidi . Tale codice può servire come una tabella di marcia per le vulnerabilità , permettendo coloro che studiano di lanciare attacchi molto più facilmente .
“Non ci sono possibilità che qualcuno possa riscrivere il sistema operativo (hard disk) utilizzando informazioni pubbliche” , ha proseguito Raiu .
Le preoccupazioni per l'accesso al codice sorgente svasate dopo una serie di attacchi informatici di alto profilo su Google Inc e altre società statunitensi nel 2009 per i quali è stata incolpata la Cina . Gli investigatori hanno detto che hanno trovato la prova che gli hacker hanno avuto accesso al codice sorgente da diverse grandi aziende tecnologiche e di difesa degli Stati Uniti .


Non è chiaro come la NSA possa aver ottenuto i codici sorgente dei dischi fissi. Il portavoce di Western Digital Steve Shattuck ha dichiarato che la compagnia “Non ha mai fornito il suo codice sorgente ad alcuna agenzia governativa”. Gli altri produttori di dischi rigidi si rifiutano di far sapere se informazioni relative ai loro codici sorgente siano mai state condivise con l’NSA.

Il portavoce di Seagate Clive Oliver ha dichiarato che la compagnia “possiede misure di sicurezza che prevengono la manipolazione o la retro-ingegneria  del suo firmware e di altre tecnologie sviluppate”. Il portavoce di Micron Daniel Francisco ha sostenuto che la compagnia prende la sicurezza dei suoi prodotti seriamente e che “non siamo a conoscenza di nessun caso di codici estranei ritrovati”.
Stando ad ex operatori dei servizi di intelligence, la NSA disporrebbe di molti modi di ottenere il codice sorgente dalle compagnie tecnologiche, tra le quali richieste dirette o spacciarsi per sviluppatori software. Se una compagnia desidera vendere al Pentagono od un’altra agenzia governativa USA di spicco, il Governo può esigere una ispezione di sicurezza per assicurarsi che il codice sorgente sia sicuro.

“Non lo ammettono, ma dicono: dobbiamo eseguire una valutazione, abbiamo bisogno del codice sorgente” ha detto Vincent Liu, un partner di consulenza sulla sicurezza dell’azienda Bishop Fox ed ex analista presso la NSA. “In genere è la NSA a provvedere alle valutazioni, e da li’basta pochissimo a ipotizzare che i codici così ottenuti li conservino”
La NSA ha rifiutato di commentare le sue responsabilità relative a ciò che emerso dal rapporto Kaspersky. Vines ha ricordato che l’agenzia rispetta la legge e agisce conformemente alle direttive della Casa Bianca atte a proteggere gli Stati Uniti ed i loro alleati “da un ampia serie di pericolose minacce”.
Kaspersky ha definito gli autori del programma di spionaggio “il gruppo dell’equazione”, poiché hanno usato delle formule di criptaggio codici complicatissime.
Il gruppo ha utilizzato una varietà di mezzi per diffondere altri programmi spia, compromettendo siti jihadisti, infettando penne USB e supporti CD, e sviluppando un virus informatico capace di diffondersi automaticamente chiamato Fanny, ritiene Kaspersky.

Fanny è analogo a Stuxnet nella misura in cui sfrutta due imprecisioni irrisolte nei software, note come zero days, “giorni zero”. Ciò suggerisce collaborazione da parte degli sviluppatori, sostiene Raiu. Ha inoltre aggiunto che sarebbe “piuttosto probabile” che il “gruppo dell’equazione” si sia servito di Fanny per rintracciare gli obiettivi di Stuxnet in Iran e diffondere il virus nelle reti interessate.


Link: http://www.dailymail.co.uk/news/article-2956058/Russian-researchers-expose-breakthrough-U-S-spying-program.html
 Traduzione per www.comedonchisciotte.org a cura di CONZI
# Contattaci per informazioni commerciali # EADV S.R.L. # Via Luigi Capuana, 11 - 95030 Tremestieri Etneo (CT) - Italy # https://www.eadv.it # marketing@eadv.it # START ads.txt - lagrandeopera.blogspot.com - 2020-09-26 18:52:18 - eadv.it eadv.it, 4103, DIRECT adagio.io, 1039, RESELLER adform.com, 1226, RESELLER adform.com, 1819, RESELLER, 9f5210a2f0999e32 adform.com, 1943, RESELLER adform.com, 2110, RESELLER adform.com, 2112, RESELLER adform.com, 622, RESELLER adtech.com, 4687, RESELLER advertising.com, 14832, RESELLER advertising.com, 28246, RESELLER advertising.com, 7574, RESELLER appnexus.com, 10200, RESELLER appnexus.com, 11487, RESELLER, f5ab79cb980f11d1 appnexus.com, 11665, RESELLER appnexus.com, 1785, RESELLER, f5ab79cb980f11d1 appnexus.com, 2234, RESELLER appnexus.com, 2928, RESELLER appnexus.com, 3292, RESELLER appnexus.com, 3538, RESELLER, f5ab79cb980f11d1 appnexus.com, 3539, RESELLER, f5ab79cb980f11d1 appnexus.com, 3540, RESELLER, f5ab79cb980f11d1 appnexus.com, 3703, RESELLER, f5ab79cb980f11d1 appnexus.com, 8183, RESELLER, f5ab79cb980f11d1 appnexus.com, 8233, RESELLER appnexus.com, 9986, RESELLER, f5ab79cb980f11d1 aps.amazon.com, 3854, RESELLER contextweb.com, 560288, RESELLER, 89ff185a4c4e857c contextweb.com, 560577, RESELLER, 89ff185a4c4e857c districtm.io, 101760, RESELLER, 3fd707be9c4527c3 freewheel.tv, 1076753, RESELLER freewheel.tv, 1076769, RESELLER freewheel.tv, 1091073, RESELLER freewheel.tv, 1091089, RESELLER freewheel.tv, 1100273, RESELLER freewheel.tv, 1100289, RESELLER freewheel.tv, 1132545, RESELLER freewheel.tv, 1133873, RESELLER freewheel.tv, 13755, RESELLER freewheel.tv, 13945, RESELLER freewheel.tv, 328705, RESELLER freewheel.tv, 328721, RESELLER freewheel.tv, 654226, RESELLER freewheel.tv, 654242, RESELLER freewheel.tv, 683778, RESELLER freewheel.tv, 683794, RESELLER freewheel.tv, 715762, RESELLER freewheel.tv, 715778, RESELLER freewheel.tv, 768465, RESELLER freewheel.tv, 768481, RESELLER freewheel.tv, 770769, RESELLER freewheel.tv, 770785, RESELLER freewheel.tv, 985441, RESELLER freewheel.tv, 985473, RESELLER google.com, pub-3393670702702316, RESELLER, f08c47fec0942fa0 google.com, pub-3769010358500643, RESELLER, f08c47fec0942fa0 google.com, pub-4188807138211503, RESELLER, f08c47fec0942fa0 google.com, pub-7538555282033458, RESELLER, f08c47fec0942fa0 google.com, pub-8513389652387983, RESELLER, f08c47fec0942fa0 google.com, pub-8968579289092626, RESELLER, f08c47fec0942fa0 groundtruth.com, 107, RESELLER, 81cbf0a75a5e0e9a improvedigital.com, 1057, RESELLER improvedigital.com, 1129, RESELLER improvedigital.com, 1175, RESELLER improvedigital.com, 1220, RESELLER improvedigital.com, 1225, RESELLER improvedigital.com, 1227, RESELLER improvedigital.com, 1267, RESELLER improvedigital.com, 1532, RESELLER improvedigital.com, 1533, RESELLER improvedigital.com, 335, RESELLER improvedigital.com, 907, RESELLER inmobi.com, 94d702ada29c4b059e9aca837748b9fc, RESELLER, 83e75a7ae333ca9d lijit.com, 215294, RESELLER, fafdf38b16bf6b2b lijit.com, 215294-eb, RESELLER, fafdf38b16bf6b2b lkqd.com, 423, RESELLER, 59c49fa9598a0117 loopme.com, 11230, RESELLER, 6c8d5f95897a5a3b loopme.com, 5679, RESELLER, 6c8d5f95897a5a3b loopme.com, s-2411, RESELLER, 6c8d5f95897a5a3b onetag.com, 17b8e68, RESELLER onetag.com, 38980b46b0, RESELLER onetag.com, 3beb67743fabb4, RESELLER openx.com, 537149888, RESELLER, 6a698e2ec38604c6 openx.com, 537153564, RESELLER, 6a698e2ec38604c6 openx.com, 540022851, RESELLER, 6a698e2ec38604c6 openx.com, 540236498, RESELLER openx.com, 540298543, RESELLER, 6a698e2ec38604c6 openx.com, 540634022, RESELLER, 6a698e2ec38604c6 pubmatic.com, 120391, RESELLER, 5d62403b186f2ace pubmatic.com, 154037, RESELLER pubmatic.com, 156030, RESELLER, 5d62403b186f2ace pubmatic.com, 156439, RESELLER pubmatic.com, 156458, RESELLER, 5d62403b186f2ace pubmatic.com, 156674, RESELLER, 5d62403b186f2ace pubmatic.com, 156962, RESELLER, 5d62403b186f2ace pubmatic.com, 158154, RESELLER, 5d62403b186f2ace pubmatic.com, 159110, RESELLER, 5d62403b186f2ace richaudience.com, Ua8BIWjxkR, RESELLER rubiconproject.com, 11006, RESELLER, 0bfd66d529a55807 rubiconproject.com, 13132, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16114, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16568, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16824, RESELLER, 0bfd66d529a55807 rubiconproject.com, 17762, RESELLER, 0bfd66d529a55807 rubiconproject.com, 19116, RESELLER, 0bfd66d529a55807 rubiconproject.com, 20744, RESELLER, 0bfd66d529a55807 smartadserver.com, 1827, RESELLER smartadserver.com, 2058, RESELLER smartadserver.com, 2883, RESELLER smartadserver.com, 3668, RESELLER sovrn.com, 257611, RESELLER, fafdf38b16bf6b2b spotx.tv, 146631, RESELLER, 7842df1d2fe2db34 spotx.tv, 244525, RESELLER, 7842df1d2fe2db34 spotxchange.com, 146631, RESELLER, 7842df1d2fe2db34 spotxchange.com, 244525, RESELLER, 7842df1d2fe2db34 teads.tv, 14211, RESELLER, 15a9c44f6d26cbe1 tremorhub.com, 0cc6w-h2tvh, RESELLER, 1a4e959a1b50034a tremorhub.com, 0cc6w-stphr, RESELLER, 1a4e959a1b50034a viralize.com, 339, RESELLER # END ads.txt - lagrandeopera.blogspot.com - 2020-09-26 18:52:18 - eadv.it
Questo blog ai sensi della Legge 7 marzo 2001, n.62 non rappresenta una testata giornalistica in quanto il blog sarà aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale. Alcuni articoli, video e immagini qui inseriti sono tratti da Internet; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo e saranno subito rimosse. Redatto secondo l'articolo 21 della costituzione italiana - articolo 19 Dichiarazione universale dei diritti dell’uomo - articolo 10 Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali. Si precisa che articoli, comunicazioni... e quant'altro vengono pubblicati non in base ad una adesione ideologica o morale.
Questo Blog è ad uso amatoriale e privato.
Questo Blog usa Banner eadv e Adsense.
DISCLAMER E PRIVACY
NOTE SUL COPYRIGHT: Il materiale pubblicato su lagrandeopera.blogspot.com può essere copiato solo se con link attivo (cliccabile ), e sia liberamente e gratuitamente accessibile.